UkrReferat.com
найбільша колекція україномовних рефератів

Всього в базі: 75855
останнє поновлення: 2016-12-09
за 7 днів додано 17

Реферати на українській
Реферати на російській
Українські підручники

$ Робота на замовлення
Реклама на сайті
Зворотній зв'язок

 

ПОШУК:   

реферати, курсові, дипломні:

Українські рефератиРусские рефератыКниги
НазваКомп\'ютерна злочинність (реферат)
Авторdimich
РозділІнформатика, компютерні науки
ФорматWord Doc
Тип документуРеферат
Продивилось4945
Скачало322
Опис
ЗАКАЧКА
Замовити оригінальну роботу

Реферат

 

на тему:

 

Комп'ютерна злочинність

 

У жодному з кримінальних кодексів колишніх союзних республік не

вдасться знайти главу з назвою "Комп'ютерні злочини". Таким чином,

комп'ютерних злочинів як злочинів специфічних у юридичному змісті не

існує.

 

Спробуємо коротко уявити явище (соціологічну категорію), яке одержало

назву "комп'ютерна злочинність". Комп'ютерні злочини умовно можна

поділити на дві великі категорії – злочини, пов'язані з втручанням у

роботу комп'ютерів, і, злочини, що використовують комп'ютери як

необхідні технічні засоби.

 

Перелічимо основні види злочинів, пов'язані із втручанням у роботу

комп'ютерів.

 

Несанкціонований доступ здійснюється, як правило, із використанням

чужого імені, зміною фізичних адрес технічних устроїв, використанням

інформації, яка залишилася після вирішення задач, модифікацією

програмного та інформаційного забезпечення, розкраданням носія

інформації, встановленням апаратури запису, що підключається до каналів

передачі даних.

 

Хаккери, "електронні корсари", "комп'ютерні пірати" – так називають

людей, які здійснюють несанкціонований доступ до чужих інформаційних

мереж для забави. Набираючи на удачу один номер за іншим, вони терпляче

чекають, поки на іншому кінці зв'язку не озветься чужий комп'ютер. Після

цього телефон підключається до приймача сигналів у власній ЕОМ і зв'язок

встановлено.

 

Несанкціонований доступ до файлів законного користувача здійснюється

також знаходженням слабких місць у захисті системи. Якось виявивши їх,

порушник може поволі досліджувати інформацію, що утримується в системі,

копіювати її, повертатися до неї багато разів, як покупець розглядає

товари на вітрині. Програмісти іноді припускають помилки в програмах, що

не вдається виявити в процесі налагодження. Автори великих складних

програм можуть не зауважити деяких недоліків логіки. Уразливі місця

іноді виявляються й в електронних ланцюгах. Всі ці недбалості, помилки

призводять до появи "зазорів". Звичайно вони все-таки виявляються при

перевірці, редагуванні, налагодженні програми, але абсолютно позбутися

від них неможливо.

 

Буває, що хтось проникає в комп'ютерну систему, видаючи себе за

законного користувача. Системи, що не мають засобів автентичної

ідентифікації (наприклад, з фізіологічних характеристик: з відбитків

пальців, з малюнку сітківки ока, голосу і т.п.), знаходяться без захисту

проти цього прийому. Найпростіший шлях його здійснення – одержати коди й

інші шифри законних користувачів, які ідентифікуються.

 

Це може бути зроблено за допомогою:

 

– придбання (звичайно підкупом персоналу) списку користувачів із усією

необхідною інформацією;

 

– виявлення такого документу в організаціях, де не налагоджений

достатній контроль за їхнім збереженням;

 

– прослуховування телефонних ліній.

 

Іноді трапляється, як, наприклад, із помилковими телефонними дзвониками,

що користувач із віддаленого терміналу підключається до чиєїсь системи,

будучи абсолютно впевненим, що він працює з тією системою, з якою мав

намір працювати. Власник системи, до якої відбулося фактичне

-----> Page:

0 [1] [2] [3] [4] [5]

ЗАМОВИТИ ОРИГІНАЛЬНУ РОБОТУ